Documente noi - cercetari, esee, comentariu, compunere, document
Documente categorii

Identificarea amenintarilor si vulnerabilitatilor in tehnologia informationala

Identificarea amenintarilor si vulnerabilitatilor in tehnologia informationala

A ameninta a constitui o primejdie pentru cineva sau ceva;

Amenintare = actiunea de a ameninta si rezultatul ei;

Vulnerabil= care poate fii distrus; fig. care poate fi atacat usor: care are parti slabe,

defectuoase, criticabile; punct vulnerabil = partea slaba a cuiva; punct sensibil.

Hardware-ul = sistemului informatic este construit din totalitatea mijloacelor tehnice



de culegere, transmitere, stocare si prelucrare automata a datelor.

Software-ul = sistemului cuprinde totalitatea programelor pentru functionarea

sistemului informatic, in concordanta cu functiunile si obiectivele ce i-au fost

stabilite. Se au in vedere atat programele de baza (software-ul de baza), cat si

programele aplicative (software-ul aplicativ).

Pentru realizarea acestui studiu de caz am utilizat drept obiect de observatie propriul computer care este legat la o retea de internet. Computerul personal are instalat : windows XP, pachetul Office, un program de evidenta contabila, care are un anumit grad de securitate, prezentand la intrarea in program o parola. Programul de contabilitate prezinta in anumite stadii de lucru alte bariere de securitate prin care se cere utilizare unei parole pentru a feri informatia contabila de rai voitori. In partea de salarii a programului se aduc imbunatatiri ori de cate ori apar noutati. Aceste mici programe sunt furnizate de o persoana specializata.

Amenintarile si vulnerabilitatile pot fii atat asupra sistemului hardware cat si asupra sistemului software.

I.Amenintarile si vulnerabilitatile asupra sistemului hardware

Amnenintarile pot fii :

intentionate : distugerea unui suport de memorie, distrugerea dwd-rewritable-lui.

neintentionate : ruperea unui cablu; cele care provin din partea fenomenelor naturale putandu-se enunta cutremurele, inundatiile, furtunile( spargerea unui geam provocand distrugerea tastaturii sau a monitorului), fulgerele ( aredera placii de baza), caderile de tensiune si supratensiunile, caderi de electricitate, incendiu -se poateactiona in sensul minimizarii efectelor amenintarilor sau chiar al eliminarii acestora. Se pot instala dispozitive de avertizare in caz de dezastre naturale sau dispozitive care sa elimine efectul acestora; cele cauzate de neglijenta oamenilor in manipularea diferitelor componente: varsarea unui pahar de apa pe tastatura producandu-se astfel un scurtcircuit sau varsarea unei cesti de cafea pe documentele contabile.

Vulnerabilitatiile pot fii:

m lipsa securitatii fizice asupra camerei in care se afla computerul si documentele contabile; camera in care se afla computerul si documentele contabile, trebuie inchisa cu cheia pentru a se asigura protectia fata de persoanele care vor sa fure informatie.

m componentele hardware trebuie sa fie de buna calitate, pentru a nu crea probleme in timpul functionarii sistemelor de calcul. O memorie interna care altereaza datele in timpul unei operatii de prelucrare sau de transfer, atunci cand este folosita ca memorie-tampon, va crea mari neajunsuri.


II. Amenintarile si vulnerabilitatile asupra sistemului software

Amenintarile pot fii:

intentionate : informatiile sunt introduse in sistem fara autorizare, modificate sau supra scrise de catre persoane neautorizate.

Deoarece calculatorul este conectat la o retea de internet, el poate fii amenintat de:

m virusi informatici (au capacitatea de atasare la programe-gazda, de auto-replicare si de realizare de actiuni neautorizate, adesea distructive) : Win32.Polipos.A este un file infector (program care infecteaza fisierele) periculos, cu capacitati de raspandire asemanatoare unui vierme. Tintele sale sunt fisierele EXE si SCR.
Este un virus rezident in memorie, deoarece odata executat, injecteaza cod in procesele care ruleaza. Primele fisiere pe care le infecteaza sunt cele localizate in directoarele%%ProgramFiles%% si %%WINDIR% . De asemenea, intercepteaza apeluri catre functiile importate de catre procesele infectate, astfel incat toate executabilele accesate de acestea vor fi infectate. Acesta poate fii distrus cu ajutorul scutului BitDefender - BitDefender Virus Shield setat pe Enabled.



Virusi informatici fac parte din categoria programelor malitioase. Pe langa acestea in aceasta categorie mai intra si: calul troian informatic, back door, vierme informatic, spyware, bomba logica informatica. Ca si programele malitioase , mascarada, eludarea masurilor de securitate si violare autorizarii sunt toate amenintari asupra sistemului software.

m hackeri : crackerii reprezinta un stil anumit de hacker, care sunt specializati in "spargerea" programelor shareware, sau care necesita un anumit cod serial. Singurii care sunt prejudiciati de aceasta categorie de hackeri sunt cei care scriu si proiecteaza programele "sparte". Sistemele de protectie ale aplicatiilor respective pot fi "infrante" prin doua metode: introducerea codului, care poate fi gasit fie pe internet, fie cu ajutorul unui program special. A doua metoda este folosita pentru sistemele de protectie mai avansate, care necesita chei hardware (care se instaleaza pe porturile paralele ale computerului si trimit un semnal codat de cate ori le este cerut de catre programul software), sunt patch-urile. Ele sunt programele care sunt facute special pentru anumite aplicatii software care odata lansate modifica codul executabil, inhiband instructiunile care cer cheia hardware. Patch-urile si bibliotecile de coduri seriale se gasesc cel mai des pe Internet. Ele sunt facute de anumite persoane (care sunt cateodata fosti angajati ai firmelor care au scris software-ul respectiv) care vor doar sa aduca pagube firmei proiectante. Desi pare ciudat, cracking-ul este considerata "piraterie computerizata", reprezentand o infractiune serioasa. Totusi, foarte rar sunt depistati cei care plaseaza patch-uri si coduri seriale pe Internet. Hackerii adevarati isi scriu singuri software-ul ce le e necesar.

m utilizatorii : sunt persoane rau intentionate care pot sa introduca, modifice sau stearga datele deja introduse.

m firewall-ul reprezinta un filtru hardware sau software care stopeaza un anumit trafic prestabilit din retea si permite trecerea altuia. Firewall-ul se interpune intre reteaua interna si Internet si filtreaza pachetele care trec. De asemenea, firewall-ul poate fi folosit si in interiorul propriei retele pentru a separa subretele cu nivele diferite de securitate.

m criptarii: au rolul de a transforma datele, astfel incat sa devina inteligibile numai de catre entitatea autorizata ( care in general pastreaza o cheie secreta pentru a le descifra); in general criptarea este folosita pentru a furniza confidentialitate, dar ea poate fii si utilizata si pentru asigurarea altor catorva servicii de securitate.

m update de aplicatii: computerul personal are implementat programul Adobe Reader 8.1 care a fost abgradat cu ajutorul aplicatiei de pe internet.

m update de sisteme de operare

Vulnerabilitatiile putem sa distingem trei mari categorii

- vulnerabilitati care permit DoS (refuzul serviciului);

- vulnerabilitati care permit utilizatorilor locali sa si mareasca privilegiile limitate,fara autorizare;

- vulnerabilitati care permit utilizatorilor externi sa acceseze reteaua in mod neautorizat.



O alta clasificare poate fi facuta dupa gradul de pericol pe care-l reprezinta vulnerabilitatea pentru sistemul supus atacului [SECU99].


Grad de  vulnerabilitate

Mod de atac

Consecinte

A

Scripturi CGI cu optiuni

prestabilite

Permite accesul neconditionat al

utilizatorilor rau intentionati

B

Vulnerabilitate criptare RSH

Fisiere de parole fara shadow

Permite utilizatorilor locali/generali sa si

mareasca privilegiile si sa obtina control

asupra sistemului.

C

Trimitere de pachete flood

Permite utilizatorilor din interior sau

exterior sa altereze procesele de

prelucrare.


Vulnerabilitatile care permit refuzul serviciului fac parte din categoria C si exploateaza golurile din sistemul de operare, mai precis golurile la nivelul functiilor de retea. Aceste goluri sunt detectate uneori la timp si acoperite de catre producator prin programe . patch-uri. Acest tip de atac permite ca unul sau mai multi indivizi sa exploateze o particularitate a protocolului IP (Internet Protocol) prin care sa interzica altor utilizatori accesul autorizat la informatie. Atacul, cu pachete TCP SYN, presupune trimiterea catre calculatorul-tinta a unui numar foarte mare de cereri de conexiune, ducand in final la paralizarea procesului. In acest fel, daca tinta este un server, accesul la acesta e blocat si serviciile asigurate de acesta sunt refuzate. Un atac asemanator poate fi declansat si asupra unui utilizator. Acest lucru este posibil datorita modului de proiectare a arhitecturii WWW24.



Vulnerabilitatile care permit utilizatorilor locali sa si mareasca privilegiile ocupa o pozitie medie, B, pe scara consecintelor. Un utilizator local, adica un utilizator care are un cont si o parola pe un anume calculator, va putea, in UNIX, sa si creasca privilegiile de acces folosind aplicatia sendmail. Atunci cand este lansat programul, se face o verificare sa se testeze daca utilizatorul este root, numai acesta avand drept de a configura si trimite mesaje. Dar, dintr-o eroare de programare, sendmail poate fi lansat in asa fel incat sa se ocoleasca verificarea. Astfel, un utilizator local era drepturi de acces ca root. O alta posibilitate o reprezinta exploatarea zonelor de memorie tampon (buffer-e).

Vulnerabilitatile care permit utilizatorilor externi sa acceseze reteaua in mod neautorizat fac parte din clasa A, pe scara consecintelor. Aceste atacuri sunt cele mai periculoase si mai distructive. Multe atacuri se bazeaza pe o slaba administrare a sistemului sau pe configurareagresita a acestuia. Un exemplu de configurare gresita este un script demonstrativ care estelasat pe disc, desi se recomanda stergerea acestuia.

Cea mai cunoscuta vulnerabilitate este continuta de un fisier cu denumirea test.cgi, distribuit cu primele versiuni de ApacheWeb Server. Acesta continea o eroare care permitea intrusilor din exterior sa citeasca continutul directorului CGI. Si aceasta din cauza a doua ghilimele (.) nepuse

Platformele Novell, cu servere HTTP, erau vulnerabile din acuza unui script cu numele convert.bas. Scriptul era scris in Basic si permitea utilizatorilor de la distanta sa citeasca orice fisier sistem.

O alta vulnerabilitate este intalnita la serverele IIS25 (versiunea 1.0) de la Microsoft si permite oricarui utilizator de la distanta sa execute comenzi arbitrare.

Vulnerabilitatile din clasa A pot fi intalnite si la urmatoarele programe: FTP, Goopher,Telnet, NFS, ARP, Portmap, Finger.

Exista si programe care pot sa prezinte vulnerabilitati asociate a doua clase.